الدراسات البحثيةالمتخصصة

الفضاء السيبراني إطار مفاهيمي في ضوء نظريـات العلاقات الدولية

اعداد : عمران طه عبدالرحمن عمران – باحث دكتوراه العلوم السياسية- كلية الاقتصاد والعلوم السياسية- جامعة القاهرة- مصر.

  • المركز الديمقراطي العربي

 

مقدمة :

يقوم هذا البحث على فرضية مفادها؛ أن التفاعل البشري المتزايد في الفضاء الإلكتروني يجعله يصل إلى مستوى المجال الاستراتيجي في القرن الحادي والعشرين ، وبالتالي يثير هذا المجال الاستراتيجي تحديات نظرية وعملية لمبادئ وأسس العلاقات الدولية الحالية، وعلى وجه التحديد، المبادئ التالية: ( 1) السيادة الإقليمية، (2) احتكار الدولة للسلطة، و (3) المساءلة بين الجهات الفاعلة الدولية.[1] ومن هذا المنطلق، يسعى هذا المبحث إلى تعريف الفضاء السيبراني، بالنظر إلى جوانبه الفنية والعلمية والاستراتيجية. وبالنظر في الوقت نفسه، إلى خصائص مجال الفضاء السيبراني؛ والمعروفة باسم الثالوث  المفاهيمي[2] الأساسي للفضاء السيبراني؛ وهي: ( 1) الإقليم،( 2) تعدد الجهات الفاعلة، و (3) عدم اليقين . وبناء على ما سبق يجيب البحث عن  تساؤل رئيس مفاده؛ ماهية التحديات التي يفرضها مفهوم الفضاء السيبراني في الاتجاهات النظرية للعلاقات الدولية في القرن الحادي والعشرين ؟

يظهر الفضاء السيبراني كمجال تفاعلي قادر على تحدي الوضع الراهن لنظرية العلاقات الدولية بسبب خصوصياته التي تفلتت من المنطق التقليدي للدولة. وفي هذا الصدد، يتناول هذا البحث المبادئ الأساسية للعلاقات الدولية في سياق التفاعل المتزايد بين المجتمع والفضاء الإلكتروني.

ينأى النشاط البشري بنفسه عن الفضاء المادي إلى الحد الذي يتقدم فيه المجتمع إلى البيئة التقنية والعلمية والمعلوماتية على الرغم من أن المحاكاة الافتراضية للأنشطة اليومية ليست كاملة ولا نهائية، إلا أنها قوية بما يكفي لتتغلغل في علاقات القوة بين الناس والدول والشركات ومختلف الجهات الفاعلة الأخرى.[3]

إن التفاعل بين المجتمع والمجال السيبراني يولد التغيير الاجتماعي، ويفرض تحديات عملية على العلاقات الدولية، بدءاً من حيث يصبح الفضاء السيبراني مجالاً متميزاً مقارنة بالمجالات البرية والجوية والبحرية التقليدية،[4] وفي حين أن المجالات الأخيرة يحكمها مفهوم إقليمي بسبب أهمية الحدود البرية ومفاهيم الفضاء الجوي والبحري، فإن الفضاء السيبراني يتميز بعدم ماديته الجزئية، التي يعبر عنها بالترابط بين شبكات المعلومات.[5]

ومن بين العناصر المتأثرة بخصائص المجال السيبراني المبادئ الإقليمية الأساسية، والدولة باعتبارها المالك الشرعي والحصري للسلطة والمساءلة.،[6] وتبرز هذه الأمور لأنها تمت ملاحظتها بشكل أكثر انتظامًا في العلاقات بين الدول في القرن العشرين. ولذلك، فإنهم هم الأكثر صلة بهذا العمل.

وفيما يتعلق بفهم العلاقات الدولية، فإن انتشار العلاقات الإنسانية في الفضاء الإلكتروني يؤدي إلى تطورات اجتماعية يمكن تفسيرها على أنها حالات شاذة.[7] ومن أجل تسليط الضوء على طبيعته غير العادية، من الضروري تحليل بعض الخصائص المتأصلة في الفضاء السيبراني.

أولاً: تعريف الفضاء السيبراني

في ضوء الاستخدام العشوائي للتعبيرات المستمدة من المجال السيبراني، من المهم توضيح مصطلح “الفضاء السيبراني” نفسه. سيتم التعامل مع “الفضاء الإلكتروني” و”المجال الإلكتروني” هنا كمرادفات. بدايةً تأتي كلمة “السايبر” متبوعة دائماً بأسماء مثل “الحرب” أو “الإرهاب” أو “الفضاء” وتستحث في خيال القارئ نقل المفاهيم التي تمثلها تلك الأسماء إلى ساحة افتراضية، في حين أن هذه الممارسة تبسط الرسالة وتنقلها إلى المتلقي، وإن كان ذلك بشكل فظ، إلا أنها اختزالية من الناحية التحليلية، لأنها لا تأخذ في الاعتبار الجوانب المفاهيمية المتأصلة في المجال السيبراني. لذلك، من المهم تصور الفضاء السيبراني كمجال للتفاعل الاجتماعي.[8] ولتحقيق هذه الغاية، يستخدم هذا العمل تعريفات الفضاء الإلكتروني الموجودة في أدلة القوات المسلحة ووثائق الدفاع الرسمية والمنشورات العلمية.

تشكل التفسيرات المختلفة للفضاء السيبراني طيفًا من التعريفات الأكثر تقنية حيث نجد الجانب الفني لنطاق تعريفات الفضاء الإلكتروني بارز في الوثائق الدفاعية لمختلف البلدان، وعند فحصها، فإنها توضح اهتمام هذه البلدان بالفضاء الإلكتروني. وتؤكد التفسيرات المقدمة من وكالات ومؤسسات الدفاع حول العالم اعترافها بالفضاء السيبراني باعتباره المجال الاستراتيجي الخامس، حيث أن الوجود المتكرر للفضاء السيبراني في وثائق الدفاع يضفي الشرعية عليه كساحة جديدة للتفاعل البشري ووبشكل خاص كساحة للحرب. كما تنظر هذه الوثائق في مسألة المجابهة والردع الإقليمي باعتباره محرك لتهديدات جديدة.[9]

يعرف قاموس المصطلحات العسكرية والمرتبطة بها (DOD)، التابع لمكتب رئيس هيئة الأركان المشتركة الفضاء الإلكتروني بأنه: “مجال عالمي داخل بيئة المعلومات، يتكون من شبكة مترابطة من البنى التحتية لتكنولوجيا المعلومات والبيانات المقيمة، بما في ذلك الإنترنت وشبكات الاتصالات وأنظمة الكمبيوتر والمعالجات وأجهزة التحكم المدمجة.[10]

في مبدأ الدفاع السيبراني العسكري (2014)، تنظر البرازيل إلى الفضاء السيبراني باعتباره “مساحة افتراضية، تتكون من أجهزة حاسوبية متصلة بالشبكات أم لا، حيث تنتقل المعلومات الرقمية وتتم معالجتها و/أو تخزينها”. إن اتساع التعريف الوارد في تلك الوثيقة يفي بدوره العقائدي، لكنه لا يتناول الطبيعة المتأصلة أو الناتجة عن الفضاء السيبراني، مثل قدرته على عبور الحدود أو وضعه كمجال استراتيجي جديد.، وفي الكتاب الأبيض للدفاع الوطني لعام 2016،[11]  تدرك أن الفضاء الإلكتروني يتيح ظهور التهديدات الحكومية وغير الحكومية. حيث يعتبر الفضاء الإلكتروني مجالًا استراتيجيًا نظرًا للضرر المحتمل الذي قد يلحق بالبنية التحتية الحيوية الذي يمكن أن يسببه الهجوم الإلكتروني. وفقًا للوثيقة، “أصبح التهديد السيبراني مصدر قلق لأنه يعرض للخطر سلامة البنى التحتية الحساسة التي تعتبر ضرورية لتشغيل ومراقبة مختلف الأنظمة والوكالات المرتبطة مباشرة بالأمن القومي” ووزارة الدفاع في البرازيل.[12]

بدوره، الكتاب الأبيض لألمانيا 2016: حول السياسة الأمنية الألمانية ومستقبل الجيش الألماني  تعتبر الحكومة الاتحادية لألمانيا الفضاء الإلكتروني مجالًا للتهديدات الجديدة، وإن لم تكن بالضرورة تهديدات حكومية، مثل الإرهاب ومجرمي الإنترنت والاستخدام الاحتيالي للهوية والتجسس الصناعي والإضرار بالبنية التحتية. وتقدم الوثيقة أيضًا تعريفًا موجزًا ​​للفضاء السيبراني: “الفضاء السيبراني هو الفضاء الافتراضي لجميع أنظمة تكنولوجيا المعلومات المرتبطة والقابلة للربط على مستوى البيانات على نطاق عالمي.[13] ظهر هذا التعريف سابقًا في “استراتيجية الأمن السيبراني لألمانيا” لعام  2011 ، والذي يتناول الفضاء الإلكتروني على النحو التالي[14]:

أساس الفضاء الإلكتروني هو الإنترنت باعتباره شبكة اتصال ونقل عالمية ومتاحة للجمهور، ويمكن استكمالها وتوسيعها بأي عدد من شبكات البيانات الإضافية. أنظمة تكنولوجيا المعلومات في الفضاء الافتراضي المعزول ليست جزءًا من الفضاء الإلكتروني.

أما الرؤية التي تبنتها استراتيجية الأمن القومي للولايات المتحدة الأمريكية، فإن البيت الأبيض يأخذ المفهوم الفني الذي وضعه قاموس وزارة الدفاع إلى أبعد من ذلك، من خلال التعامل مع الفضاء الإلكتروني باعتباره أحد المجالات لضمان استقرار وأمن الشعب الأمريكي، ومن خلال الدفاع عن البنية التحتية والمؤسسات الحيوية لتشغيل البلاد من الهجمات الإلكترونية. تعترف الوثيقة أيضًا بالإقليمية وتعدد الجهات الفاعلة في الفضاء الإلكتروني، مما يوضح أن العديد من الجهات الفاعلة يمكنها منافسة قدرات الولايات المتحدة من خلال استخدام الفضاء الإلكتروني ودون عبور حدود البلاد بالضرورة. وتعترف الوثيقة بالفضاء السيبراني كأداة لاستعراض القوة والنفوذ، وكعنصر أساسي في الحرب الحديثة. وبهذا المعنى، يتم التعامل مع الفضاء الإلكتروني كوسيلة للحفاظ على السلام من خلال تجديد القدرات إلى جانب القاعدة الصناعية الدفاعية، والمجالات العسكرية والنووية والفضاءية والاستخباراتية.[15]

وفي المقابل، لا يقدم الكتاب الأبيض للدفاع الصيني الذي نُشر مؤخراً تعريفاً واضحاً للفضاء السيبراني. ومع ذلك، فإنها تضع الفضاء الإلكتروني كمجال استراتيجي حيوي للأمن الصيني حيث ورد أن [16]:

الفضاء الإلكتروني يعد مجالًا رئيسيًا للأمن القومي والنمو الاقتصادي والتنمية الاجتماعية. ويظل الأمن السيبراني يشكل تحديا عالميا ويشكل تهديدا خطيرا للصين. تعمل القوات المسلحة الصينية على تسريع بناء قدراتها في مجال الفضاء الإلكتروني، وتطوير الأمن السيبراني ووسائل الدفاع، وبناء قدرات الدفاع السيبراني بما يتوافق مع مكانة الصين الدولية ومكانتها كدولة سيبرانية كبرى. إنها تعزز الدفاع الوطني عن الحدود السيبرانية، وتكتشف وتواجه عمليات اقتحام الشبكة على الفور. إنهم يحمون المعلومات والأمن السيبراني، ويحافظون بحزم على السيادة السيبرانية الوطنية وأمن المعلومات والاستقرار الاجتماعي .

بشكل عام، تنظر وثائق الدفاع في مختلف البلدان إلى الفضاء الإلكتروني باعتباره مساحة قائمة تعتمد على الترابط بين العناصر المادية، مما يسمح بإنشاء شبكة معلومات عالمية. ومع اعتماد المجتمع على هذا المجال الجديد، فإن وثائق الدفاع تصفه بأنه استراتيجي وضروري للأمن والدفاع. وتعترف الوثائق أيضًا بالإقليمية وتعدد الجهات الفاعلة في الفضاء السيبراني.

إن التعاريف والتفسيرات المقدمة في هذا البحث لا تنظر فقط في المناهج النظرية الموجودة في الجانب الأكاديمي من نطاق تعريف الفضاء السيبراني، بل إن هناك مجال لفهم أكثر عمومية للفضاء السيبراني، مثل الفهم الناشئ عن الترابط بين الأجهزة، والذي يشكل جسر بين الجانبين التقني والنظري، مع الأخذ في الاعتبار أنه ينظر إلى الفضاء السيبراني كمجال مادي واصطناعي: “ومع ذلك، فإن الفضاء السيبراني هو في الواقع بيئة مادية؛ يتم إنشاؤه عن طريق الاتصال بين الأنظمة والشبكات المادية، ويتم إدارته من خلال القواعد المحددة في برامج وبروتوكولات الاتصالات.[17]

من الأفضل فهم الفضاء السيبراني باعتباره “متصلًا ومُدرجًا داخل مساحة شبكية ناشئة يسكنها مستخدمون حقيقيون متجسدون ويتم فهمهم من خلال التجربة” . يعتبر نهجه جديرًا بالملاحظة لتقديم فهم للفضاء الإلكتروني بناءً على تجارب المستخدمين. وبالنظر إلى هذا المنظور، فإن استخدام جهات فاعلة متعددة لخصائصها المميزة يغير الفضاء السيبراني. إن قدرة مختلف الجهات الفاعلة على تحويل واستغلال الفضاء الإلكتروني – وهو المجال العملياتي الذي يتم فيه دمج البنية التحتية الحيوية والشبكات العامة وأنظمة الأسلحة – تساهم في زعزعة استقرار افتراض الدولة لنفسها باعتبارها المالك الوحيد للسلطة، كما سيتم توضيحه لاحقًا[18] .

وينظر بعض من الأكاديميين إلى الفضاء الإلكتروني باعتباره مجالًا تم إنشاؤه بواسطة طبقات مادية وإلكترونية. وتشمل هذه الأساليب الجوانب التقنية والنظرية للفضاء السيبراني. مثل دانيال فينتري ، حيث ينظر إلى الفضاء الإلكتروني باعتباره مجالًا يتجاوز المجالات الطبيعية التقليدية، حيث يبدأ الفضاء الإلكتروني من طبقة الأجهزة، وهي مجموعة من الأجهزة المادية القادرة على دعم الطبقة الافتراضية من البرامج والتطبيقات والمعلومات (البرمجيات)، والتي بدورها يتم استخدامها والتلاعب بها من قبل الطبقة المعرفية للمستخدمين، والتي تسمى “البرامج البشرية”.[19] ويدعم ذلك النهج المفهوم القائل بأن الفضاء الإلكتروني يتشكل من خلال تجربة المستخدمين. حيث إن وجود طبقة البرامج البشرية يجعل الفضاء الإلكتروني اجتماعيًا من خلال عدم النظر إليه من وجهة نظر إلكترونية و/أو ميكانيكية فقط. كما إن استخدام البرامج البشرية للفضاء السيبراني هو ما يحوله إلى مساحة علاقات اجتماعية، وبالتالي، مساحة قوة.[20]

ويتبنى ليبيكي (Libicki,) أيضًا وجهة النظر القائلة بأن الفضاء الإلكتروني هو نتيجة للتفاعل بين الطبقات المختلفة. ووفقا لليبيكي، تمثل الطبقة المادية (الأجهزة) أساس الفضاء الإلكتروني، وتتكون من الصناديق والأسلاك. بمعنى آخر، المكونات الإلكترونية المادية المتمثلة في جميع أنواع الأجهزة الذكية والمترابطة. الطبقة الثانية هي نحوية، وتتكون من التعليمات والأوامر المعطاة للأجهزة من قبل المطورين للامتثال لبرمجتهم والتواصل مع بعضهم البعض. وأخيرًا، تأتي الطبقة الدلالية، التي تمثل المعلومات الموجودة في الأجهزة. يعترف نهج ليبيكي أيضًا بالمجال السيبراني باعتباره وسيطًا ملموسًا أقل مقارنةً بالأرض والجو والبحر، حيث يتم تكوينه بواسطة عناصر غير مادية في شكل بيانات ثنائية، والتي تشكل الطبقات النحوية والدلالية.[21]

ومن الجدير بالذكر التفرقة بين مصطلحي الفضاء السيبراني والقوة السيبرانية. الفضاء السيبراني هو المجال الذي تتم فيه العمليات السيبرانية؛ القوة السيبرانية هي مجموع التأثيرات الاستراتيجية الناتجة عن العمليات السيبرانية داخل الفضاء السيبراني ومنه. ويمكن الشعور بهذه التأثيرات داخل الفضاء الإلكتروني، بالإضافة إلى المجالات الأخرى من الأرض والبحر والجو والفضاء، ويمكن أن تكون فعالة معرفيًا مع الأفراد من البشر.[22]

ويرى كويل  أن الفضاء السيبراني، مجال مصطنع وفريد ​​من نوعه، والعامل الرئيسي الذي يميزه هو أنه تم تطويره في الأصل من خلال الاستخدام البشري لشبكات الكمبيوتر. و يقترح كويل تعريفه بأنه”مجال عالمي ضمن بيئة المعلومات، يتم تأطير طابعه المميز والفريد من خلال استخدام الإلكترونيات والطيف الكهرومغناطيسي لإنشاء المعلومات وتخزينها وتعديلها وتبادلها واستغلالها عبر شبكات مترابطة ومترابطة باستخدام تقنيات المعلومات والاتصالات”.[23]

تمثل المفاهيم المختلفة المعروضة أعلاه مجموعة من التفسيرات المناسبة لنطاق المجال السيبراني. ومع ذلك، من أجل تحديد نقطة انطلاق، من الضروري تعريف الفضاء الإلكتروني بحيث يأخذ العناصر المنصوص عليها في التعاريف السابقة في الاعتبار، وفي الوقت نفسه، يمكن أن يعمل كمعيار لاستخدامه في هذا المجال، ومن ثم، يمكن فهم الفضاء الإلكتروني باعتباره مجالًا فريدًا من التفاعل البشري المصطنع، منفصلًا جزئيًا عن العناصر المادية، التي تتخلل المجالات التقليدية. إنه موجود من خلال ربط طبقات مختلفة: تكنولوجية وتقنية وشخصية. فهي تتمتع بخصائص فريدة، أصبحت ممكنة بفضل عدم ماديتها الجزئية وترابطها الموسع. يتطور الفضاء السيبراني باستمرار مع تقدم التكنولوجيا، ويتغير باستمرار مع استخدام الجهات الفاعلة المختلفة له، وتشكيله لتلبية الاحتياجات الأكثر تنوعًا.[24]

ويتماشى مفهوم الفضاء الإلكتروني المقترح مع التعريفات السابقة. ويعتبر مجالا فريدا لأنه، على عكس المجالات الطبيعية، تم إنشاؤه من قبل البشر. إنه منفصل جزئيًا عن الفضاء المادي، لأنه على الرغم من وجوده في الطيف الكهرومغناطيسي، فإن الفضاء الإلكتروني يرتكز على معدات إلكترونية تعمل كعقد في شبكة موسعة تتكون من هذه الأجهزة ومتصلة بتدفق من البيانات الثنائية التي يتم إرسالها من جهاز واحد إلى جهاز آخر. آخر. ومع ربط المعدات والتقنيات والجهات الفاعلة الجديدة عبر الفضاء السيبراني، تُنسب معاني جديدة إلى الشبكة، التي تتحول بدورها إلى أداة استراتيجية لأنظمة الأسلحة، ومساحة للتظاهر عبر الشبكات الاجتماعية، وبيئة تجارية لأنظمة الأسلحة. الأنظمة المصرفية والشركات والعملاء وما إلى ذلك.[25]

ثانياً: خصائص الفضاء السيبراني

في هذه المرحلة، سيتم تقديم الركائز الثلاث التي تشكل معاهدة الحظر الشامل – الإقليمية، وتعدد الجهات الفاعلة، وعدم اليقين. يمكن لكل من الخصائص الجوهرية للفضاء الإلكتروني في بعض الأحيان أن تتحدى بشكل مستقل مفاهيم وذرائع إقليمية محددة، والدولة باعتبارها صاحبة السلطة الوحيدة، والمساءلة. ومع ذلك، فإن التحديات النظرية والعملية تظهر بشكل رئيسي عندما تعمل هذه الخصوصيات في تآزر وتستخدمها الجهات الفاعلة المختلفة لتحقيق أجنداتها الخاصة.

  • الطبيعة اللااقليمية للفضاء السيبراني

وعلى عكس المجالات التقليدية، فإن الإجراءات في الفضاء الإلكتروني ليست مقيدة بالحدود الإقليمية أو ضوابط الحدود. يمكن إثبات عدم أهمية الفضاء الإلكتروني في شبكة تدفق الطيف الكهرومغناطيسي. ومع ذلك، فهو يرتكز على الأجهزة المحمولة التي تعمل في المجالات التقليدية. وهكذا، فإن الفضاء السيبراني يتخلل ويشمل مجالات أخرى في الوقت نفسه. كما أن الطبيعة المتناقضة لعناصر إضفاء الطابع الإقليمي على الفضاء السيبراني وإزالة الحدود الإقليمية أمر سيء السمعة. فمن ناحية، يتم إدخال أجهزة الطبقة المادية في مناطق مختلفة وبالتالي تخضع لجميع المبادئ الإقليمية التقليدية. ومع ذلك، بمجرد تشغيل الطبقة الافتراضية وتصبح البيانات الثنائية غير قابلة للتمييز، ويتم إرسالها بسرعات لحظية بواسطة الطيف الكهرومغناطيسي – غير المادي بطبيعته – فإن المبادئ الإقليمية القائمة على العناصر المادية لا تصمد. وينتج عن ذلك مساحة بديلة غير مادية جزئيًا، بلا حدود أو مجال جوي أو مياه وطنية.[26]

إن اللامادية الجزئية للفضاء السيبراني تمكن من تبديل الحدود المادية من خلال تدفقات معلوماتية مختلفة من الطيف الكهرومغناطيسي، كما أبرزته وثائق الدفاع المقدمة سابقًا. وبالتالي فإن الخصوصية الأكثر وضوحاً للفضاء السيبراني هي انفصاله عن المفاهيم التقليدية للإقليم باعتباره فضاءً مادياً تحده الحدود.[27] إن التدفقات الافتراضية للفضاء الإلكتروني التي تتجاهل الحدود الإقليمية المادية تستنزف المفهوم المناطقي للإقليم.[28]

أما مفهوم الأرض عند هيسبيرت، هو ” سلسلة متواصلة تمتد من الهيمنة السياسية والاقتصادية “الملموسة” و”الوظيفية” إلى الاستيلاء الأكثر ذاتية و/أو “الرمزية الثقافية”” لمنطقة أو منطقة تم ترسيمها بواسطة الحدود الحدودية، المرتبطة ارتباطًا وثيقًا بممارسة السلطة، بحكم حدودها. والأمر متروك للحدود لتحديد الإقليم باعتباره منطقة قوة، معترف بها وشرعية في شكل الدولة الوطنية. وبالتالي، فإن الأراضي الوطنية هي الفضاء (المادي) الذي تعمل فيه الدولة، ويضمن شرعيتها وسلطتها على مواردها وسكانها وثرواتها وغيرها من الجوانب المادية، وتكون بمثابة الأساس الجغرافي لسيادة الدولة.[29]

تم توسيع مفهوم الأراضي الوطنية مع مفهوم الأقلمة، حيث تظهر مجموعات مختلفة قوتها في منطقة محددة، وتحددها وتعترف بالحدود من قبل الآخرين، ومن خلال الإقليمية، تقوم جهات فاعلة أخرى، وليس بالضرورة الدول، ببناء الأقاليم وتفكيكها، والاستيلاء على المساحة المادية في أوقات وأساليب مختلفة.  وفي هذا الإطار يمكن الإشارة إلى بعض الملاحظات على المقاييس المتعددة والزمنيات المختلفة التي يمكن أن يتخذها الإقليم، بسبب العمليات الإقليمية:[30]

توجد الأقاليم ويتم إنشاؤها (وتفكيكها) على نطاقات متنوعة للغاية، من الأضيق (على سبيل المثال، الشارع) إلى النطاق الدولي (على سبيل المثال، المنطقة التي تتكون من جميع أراضي البلدان الأعضاء في منظمة حلف شمال الأطلسي التابعة للأمم المتحدة – حلف الناتو)؛ يتم إنشاء الأراضي (وتفكيكها) ضمن نطاقات زمنية مختلفة: قرون، أو عقود، أو سنوات، أو أشهر، أو أيام؛ قد يكون للأقاليم طابع دائم، ولكن قد يكون لها أيضًا وجود دوري.[31]

تتوافق عملية الأقلمة مع “محاولة فرد أو مجموعة الوصول إلى الأشخاص والظواهر والعلاقات أو التأثير عليهم أو السيطرة عليهم، من خلال تحديد منطقة جغرافية وتأكيد السيطرة عليها إن أداة تحديد ومراقبة الوصول إلى منطقة جغرافية ما هي الحدود، التي تسمح للبعض بالدخول وتستبعد الآخرين. وبهذا المعنى، فإن الإقليم يتخذ طابع المنطقة. أي أن ترسيم الحدود من خلال عملية الأقلمة يؤدي إلى ظهور منطقة معينة تمارس فيها السلطة، وتحولها إلى إقليم.[32]

تصبح الطبيعة المناطقية للإقليم هي الأساس الأساسي لسيادة الدولة الحديثة. ومع ذلك، وبالنظر إلى السيناريو الحالي للعولمة، فإن المفهوم المناطقي للإقليم يواجه ظاهرة الشبكات العالمية. فالشبكات التجارية والإجرامية والمالية، من بين شبكات أخرى، تخترق مناطق مختلفة وتربط بينها. في العالم المعولم، “يُنظر إلى الشبكة على أنها مصفوفة تقنية، تشير إلى وجود نظام كثيف ومعقد ومترابط من البنى التحتية التقنية التي تتيح الإمكانيات الجديدة للتنظيم الإقليمي للمجتمعات وتقدم نفسها على أنها قاطرة للتحول الاجتماعي” .[33]

هذا التطور في العلاقة الإنسانية مع الفضاء يغير الأقاليم،  وضمن التنوع الإقليمي في عصرنا، يجب علينا أولاً أن نأخذ في الاعتبار هذا التمييز المتزايد بين المنطق الإقليمي المناطقي والمنطق الإقليمي الشبكي. إنها تتداخل وتختلط بطريقة تجعل الهيمنة الفعلية لأقاليم منطقة الدولة التي ميزت الخليط السياسي الكبير، والتي يُزعم أنها موحدة إقليمية (بمعنى الاعتراف فقط بشكل الدولة من السيطرة السياسية الإقليمية) في العالم الحديث، تتحقق اليوم. فهي مجبرة على العيش مع دوائر جديدة من السلطة تصمم مناطق إقليمية معقدة، عادة ما تكون في شكل مناطق شبكية، مثل مناطق تهريب المخدرات والإرهاب المعولم.، وبسبب العلاقة المتبادلة بين المنطق الشبكي والمنطقي، يصبح الفضاء السيبراني مساحة للقوة، في حين تمثل الطرق المعلوماتية التعبير الاجتماعي لمختلف الجهات الفاعلة في مساحة ترتكز على الأجهزة المادية – ولكنها تعبر عن نفسها فعليًا في الطيف الكهرومغناطيسي.[34]

مقارنة بمساحة القوة في العلاقات الاجتماعية اليوم، وبسبب طبيعته غير المادية، يطرح الفضاء الإلكتروني تحديات عملية ونظرية لمفهوم الإقليم كمنطقة قوة، في حين يُفهم مفهوم إقليم المنطقة على أنه الوصول إلى الفضاء المادي عبر الحدود يمكن السيطرة عليها. إن عدم أهمية الفضاء السيبراني (ولو جزئيًا، نظرًا لأنه يعتمد على عناصر مادية في العمل) يضمن حرية التنقل في العالم المعولم، وعبور الحدود بحرية واختراق المناطق دون مشاكل كبيرة. ولم يعد يُفهم الإقليم باعتباره مساحة مادية محددة، بل باعتباره “الموقع الذي تُمارس فيه القوة المتأصلة في العلاقة وتواجهها باستمرار، ويمكن ملاحظتها في الفضاء السيبراني بينما تمثل التدفقات والطرق المعلوماتية وسائل العلاقات الاجتماعية.[35]

في حين أن مفهوم الإقليمية كان يعتمد تقليديًا على الفضاء المادي، حيث يدمج المجتمع شبكة الفضاء السيبراني، يمكن فهم تدفقات المجال السيبراني على أنها إقليمية مختلف الجهات الفاعلة التي يتم التعبير عنها من خلال مجال مصطنع وغير مادي جزئيًا. إن التأثير الإقليمي للتدفقات في العالم المعولم من قبل جهات فاعلة أكثر قدرة حيث إن الشبكات والأقاليم تخضع لتحول مماثل، “قبل كل شيء لصالح الجهات الفاعلة المهيمنة في الاقتصاد والثقافة والسياسة، ويتم دمجها بالكامل في الاتجاهات العالمية الجديدة”. إن البيئة التقنية والعلمية والمعلوماتية هي التعبير الجغرافي للعولمة.[36]

في العالم المعولم الذي يتميز بتكامل الشبكات، يمكن إثبات التقدم في مجال الاتصالات، من بين أمور أخرى، من خلال تدفقات العلاقات الاجتماعية في المجال السيبراني. ويضفي هذا التدفق الشرعية على المجال السيبراني باعتباره فضاء للقوة في القرن الحادي والعشرين، ويتحدى المفاهيم الإقليمية القائمة على منطق المناطق المادية. إن تدفق المعلومات والبيانات التي تشكل المنطق الشبكي للطرق المعلوماتية، المنفصل جزئيًا عن الفضاء المادي، لا يطيع نفس المنطق المنطقي للمناطق. ولذلك، لا يمكن احتواؤه بحدود مادية تحد من المنطق الشبكي التقليدي لأنظمة النقل والتجارة والأسلحة، من بين أمور أخرى.[37]

كما هو موضح أعلاه، فإن التحكم في تدفق الحدود، إلى جانب ترسيم الحدود، هي العناصر الرئيسية المحددة لعملية الأقلمة و مع ذلك، إذا كان التدفق غير المادي لطرق معلومات الفضاء الإلكتروني قادرًا على التغلب على السيطرة على التدفقات الحدودية، فإنه أصبح يتمتع بطابع اللاإقليمية، بقدر ما يتعلق الأمر بالمنطق الإقليمي المادي،  ولأنه فضاء قوة بلا حدود مادية (عند رؤيته في طبقته الافتراضية)، ولا يخضع للافتراضات الأساسية للإقليم، فإن المنطق الشبكي للفضاء السيبراني يؤدي إلى استنزاف المنطق المنطقي للإقليم، ولو جزئيًا. وهذا الاستنزاف، بدوره، هو دليل على الجانب اللاإقليمي للفضاء السيبراني.،  كما أن تفكيك الفضاء المادي الذي يوفره الإنترنت والفضاء السيبراني[38]، يمكن من تداول التدفقات بغض النظر عن الأصل أو الوجهة أو المحتوى. وتمثل الطرق المعلوماتية المترابطة في الفضاء الإلكتروني النطاق والزمنية اللحظية لعملية العولمة الحالية.

إن تفعيل الطبقة الافتراضية للفضاء الإلكتروني يقوض القيود المادية للمجالات التقليدية ويطرح تحديات كبيرة لمختلف مجالات العلاقات الدولية والأمن والدفاع. وتطرح التحديات العملية نفسها عندما تظهر تأثيرات تفعيل الطيف الكهرومغناطيسي في الطبقة المادية للفضاء السيبراني، والتي يتم إدخالها في مناطق أخرى، مما يؤدي إلى ردود فعل مختلفة وله تداعيات في مجالات أخرى. وبالتالي، فإن الأفعال التي يتم إجراؤها على الأجهزة الموجودة فعليًا في منطقة معينة قد يكون لها آثار أو عواقب على الآخرين، تحت سيادة دول مختلفة، ولكنها متصلة بنفس الشبكة.[39]

يتمتع الفضاء السيبراني بطبيعته اللاإقليمية بسبب عدم أهميته الجزئية، على عكس المفاهيم التقليدية للإقليم، حيث يمكن التحكم في الوصول إليه ويكون منطق المناطق محدودًا ماديًا. ومع ذلك، وفي الوقت نفسه، وعلى نحو متناقض، ولأنه موضوع ووسيلة علاقات القوة، فعندما تستخدم الجهات الفاعلة القادرة الخصائص المتأصلة في الفضاء الإلكتروني لتحقيق مصالحها المختلفة، فإن الفضاء الإلكتروني يتحول إلى إقليم.[40]

إن مفارقة الفضاء السيبراني الإقليمية والإقليمية لا تسلط الضوء فقط على مجموعة من التحديات العملية التي تواجه العلاقات الدولية والمجتمع المعولم بشكل عام، ولكنها توضح أيضًا مدى تعقيد الموضوع، مما يعكس التحديات النظرية للمفاهيم النموذجية التي تكمن وراء الفهم الحالي للعلاقات الدولية. وبهذا المعنى، فإن التناقض في مفهوم الإقليم في المجال السيبراني يولد تحديات للمنطق المناطقي للإقليم باعتباره مخططًا جغرافيًا تهيمن عليه الدولة من خلال التحكم في التدفقات الحدودية.

  • تعدد الجهات الفاعلة

يعتبر الفضاء الإلكتروني أداة عسكرية، تتطور من وإلى شبكة الكمبيوتر العالمية، ونظرًا لأن الفضاء الإلكتروني أصبح مسرحًا لعلاقات القوة من خلال أداء الأفراد القادرين، فإن عدد الجهات الفاعلة القادرة على الوصول إلى مجال القوة الجديد هذا والتفاعل معه ينمو بشكل كبير، مما أدى إلى زيادة عدد المستخدمين بحوالي 1.125٪ في العالم، بين عامي 2000 و 2019 . واليوم، يستخدم أكثر من نصف سكان العالم الإنترنت ويدخلون الفضاء الإلكتروني على نطاق أوسع. إن التكلفة المنخفضة للوصول إليها وتشغيلها هي ما يميز المجالين السيبراني والفضاء. على الرغم من تشابهه مع الفضاء السيبراني من حيث الإقليمية والقيمة الاستراتيجية،[41] لا يمكن الوصول إلى الفضاء أو تشغيله إلا من قبل مجموعة مختارة من الكيانات التي تمتلك الوسائل التقنية والمالية الكافية.[42]

ومع وقوع عناصر البنية التحتية المدنية والعسكرية في المجال السيبراني، وتزايد عدد الجهات الفاعلة في هذا المجال، لم تعد الدول هي الوحيدة القادرة على استغلاله. يؤدي العدد المتزايد من المستخدمين، إلى جانب إدخال البنية التحتية الحيوية في المجال السيبراني، إلى انتشار نقاط الضعف والتهديدات بسبب الاعتماد المتزايد لقطاعات مختلفة من مجتمع اليوم على الفضاء السيبراني. ومع تزايد اعتماد المجتمع على الفضاء السيبراني، أصبح بإمكان الأفراد أو المجموعات من ذوي الخبرة والأجهزة المترابطة استغلاله وفقًا لأجنداتهم. كما أن طبيعة الفضاء الإلكتروني هي أن عدد الجهات الفاعلة القادرة على العمل في هذا المجال من المحتمل أن تولد تأثيرًا استراتيجيًا يكون هائلاً بالمقارنة مع المجالات البرية والبحرية والجوية والفضائية.[43]

نظرًا لانتشاره في كل مكان وانخفاض تكاليف استخدامه، فإن الفضاء الإلكتروني يمكّن من تضييق فجوة القدرات بين مختلف الجهات الفاعلة ويشير إلى هذه الظاهرة باسم “انتشار السلطة”، “المتمثل في العدد الكبير من الجهات الفاعلة المعنية والانخفاض النسبي في فروق القوة فيما بينها”. وهذا يعني أن الجهات الفاعلة الجديدة لديها القدرة على ممارسة السلطة في المجال السيبراني[44]  من خلال إجراءات تهدف إلى الإضرار بالبنية التحتية و/أو الأشخاص و/أو المؤسسات. وعلى الرغم من حقيقة أن الدولة هي المالك القانوني الوحيد للسلطة، فإن توزيع السلطة يسمح بممارستها من قبل أي فرد أو مجموعة لديها أجهزة متصلة يمكنها استغلال الاعتماد العالمي المتزايد على الفضاء السيبراني.[45]

وبالإضافة إلى انتشار القوة، فإن سهولة تطوير وتوزيع الأسلحة السيبرانية، أي رموز الكمبيوتر بهدف استغلال نقاط الضعف و/أو التسبب في بعض الأضرار المباشرة أو غير المباشرة، تساهم في السعي وراء قدرات سيبرانية عدوانية بشكل متزايد من قبل جهات فاعلة مختلفة. يقوض بشكل فعال نظام الأمن العالمي المترابط للغاية، ونظرًا للتدفق الحر للمعلومات واللامادية الجزئية للفضاء السيبراني، يمكن تضييق فجوة القدرات في المجال السيبراني وإظهارها بطريقتين مختلفتين[46]، وإن لم يكن ذلك بالضرورة مستبعدين:

  • الفضاء السيبراني كوسيلة لاستغلال نفسه، من خلال الطبقات الافتراضية (النحوية والدلالية)، أي سطور التعليمات البرمجية التي تجعل الأجهزة المترابطة تؤدي إجراءً معينًا. وفي هذا السياق، تتيح المعرفة التقنية للجهات الفاعلة استخدام برمجيات قادرة على مهاجمة أهداف معينة. وبالتالي فإن الأسلحة السيبرانية ليست مادية؛ فهي موجودة في طبقات مختلفة من الفضاء الإلكتروني ويمكن بيعها ونسخها وتغييرها ونشرها من خلال الشبكة لأي شخص مهتم.
  • الفضاء السيبراني كأداة اتصال. يتيح النطاق العالمي للفضاء الإلكتروني للأفراد والمجموعات والمؤسسات ذات الأيديولوجيات والاهتمامات والأهداف المختلفة التواصل مع بعضهم البعض.

ويساهم تعدد الجهات الفاعلة في سيناريو حيث يمكن تشغيل السيطرة السيبرانية على نحو يسمح لوكالات الاستخبارات بمراقبة محادثات رؤساء الدول ورجال الأعمال والأكاديميين في جميع أنحاء العالم؛ ويمكن للجماعات الإرهابية تجنيد وتدريب المنشقين من بلدان أخرى؛ ويمكن للناشطين والحركات الاجتماعية من خلفيات وجنسيات متنوعة تنسيق مظاهراتهم؛ ويمكن أن يتسبب المتسللون في إحداث أضرار مادية للبنية التحتية الإستراتيجية لدولة أو شركة معينة، بغض النظر عن البلد الذي يتواجد فيه المتسلل والهدف. وهكذا، تستمر التهديدات المعتادة من الدول، ولكن الآن فقط مع تهديدات جديدة في المجال السيبراني.[47]

إن الإقليمية تعمل على تمكين وتمكين ممارسات جديدة لعدة أفراد، وفي الوقت نفسه، تولد وسائل جديدة لسيادة الدولة.  كما “إن “المشهد” الدولي السيبراني للجهات الفاعلة، والأفعال، والتكنولوجيا، وعلاقات القوة يتغير بسرعة”. وعلى الرغم من أن الدول الأكثر تقدمًا قادرة على التحكم في عناصر الطبقة المادية للفضاء الإلكتروني (الأقمار الصناعية، والكابلات البحرية، والخوادم، وغيرها)، فإن فجوة القدرة الآخذة في التضييق في الطبقة الافتراضية تمكن الدول الأكثر ضعفًا، والمنشقين، والانفصاليين، والإرهابيين، والناشطين من التحكم في عناصر الطبقة المادية للفضاء الإلكتروني. والجيش للاستفادة من توزيع القوة للانخراط بشكل فعال في الفضاء السيبراني. إنها أيضًا طريقة للتعويض عن نقاط الضعف المحتملة فيما يتعلق بالأسلحة وقدرات القوة التقليدية الأخرى. من الأكثر عملية والأرخص أن تقوم مجموعة من المتسللين بارتكاب أعمال تخريبية في الفضاء الإلكتروني ضد محطة معينة لتوليد الطاقة بدلاً من تدريب الرجال واقتناء المركبات المدرعة وتشغيلها من أجل زعزعة استقرار محطة توليد الكهرباء باستخدام الوسائل الحركية التقليدية، على سبيل المثال.[48]

نظرًا لانخفاض تكاليف الوصول إلى الفضاء الإلكتروني والعمل فيه، يعتبر المجال الإلكتروني الآن موضعًا لعلاقات القوة حيث يمكن للجهات الفاعلة المتعددة تحقيق مصالحها الخاصة، لا سيما بسبب عدم التماثل في الفضاء الإلكتروني، حيث كلما كانت البنية التحتية للدولة أكثر تطوراً، كلما زادت عرضة للهجمات السيبرانية ورغم أن الدولة تظل هي المالك الشرعي للسلطة في العلاقات الدولية اليوم، فإن السياسة الدولية لم تعد في الممارسة العملية حكراً على الجهات الفاعلة الحكومية القوية، مع انضمام جهات فاعلة جديدة إلى لعبة العلاقات الدولية المعقدة.[49]

  • عدم اليقين

تنبع أكثر خصائص الفضاء السيبراني مراوغة من ديناميكياته الداخلية التي تعيق عملية تحديد وإسناد الإجراءات إلى جهات فاعلة محددة. وهذا بدوره يقوض عمليات المساءلة السائدة الآن في العلاقات الدولية، والتي تؤدي، إلى جانب تعدد الجهات الفاعلة وترابط الشبكة، إلى حالة من عدم اليقين السيبراني. وعند تناول علاقة الفضاء الإلكتروني بالتفكير العسكري التقليدي نحدد العناصر التالية كنقاط شائكة[50]:

  • غياب ثبات الكائن في المجال السيبراني. باستثناء الطبقة المادية، يمكن إنشاء الأشياء ومحوها ونقلها ومعالجتها، دون أدنى تأثير على التعبئة أو اللوجستيات أو المناورة، لأنها موجودة فقط بشكل افتراضي. ومن الجدير بالذكر أن هذا نتيجة مباشرة للجانب غير المادي للفضاء السيبراني.
  • سرعة التنفيذ الحسابية. في حين أنه يمكن اتخاذ القرارات التكتيكية بسرعة وحتى بشكل غريزي، فإن القرارات الاستراتيجية تتطلب المزيد من الوقت للتأكد من العناصر والسيناريوهات والنتائج المحتملة. إن السرعة الحسابية للعمل الخبيث في الفضاء الإلكتروني تحد من رد فعل اتخاذ القرار من خلال التأثير على القدرة على التواصل مع القيادة الهرمية. وهذا يثير قضايا حول استخدام الذكاء الاصطناعي، وهو نقاش معقد للغاية لدرجة أنه يتجاوز حدود هذا المقال.
  • عدم وجود وسيلة لقياس النجاح. ونظرًا لطبيعته المعقدة للغاية والمترابطة والمتغيرة، فإن أي إجراء في المجال السيبراني لا يمكن اكتشافه أو قياسه بسهولة بمجرد أن لا تكون آثاره فورية بالضرورة – لا سيما في حالات الاستخبارات وتتبع الأهداف – وتكون مخفية تحت طبقات معقدة من الدلالات والكلمات الدلالية. الشبكات النحوية.
  • عدم الكشف عن الهوية الناشئ عن تعدد الجهات الفاعلة وطبيعة التدفقات المعلوماتية المنفصلة عن تحديد الهوية في الفضاء السيبراني، إلى جانب صعوبة قياس النجاح الفعال للهجوم السيبراني.

عناصر مثل غياب دوام الكائن وسرعة التنفيذ الحسابي لا تؤثر بشكل مباشر على جانب عدم اليقين. ومع ذلك، فإنها تدعم التفسير السابق للفضاء السيبراني باعتباره مجالًا منفصلاً عن الفضاء وضروريًا للعلاقات الإستراتيجية الحديثة. إن غياب مقاييس النجاح وعدم الكشف عن هويته التي ذكرها كالبيرج وكوك هي العناصر التي تبلغ ذروتها في حالة عدم اليقين المتأصلة في الفضاء السيبراني، كما ترجع صعوبة قياس النجاح في المجال السيبراني إلى عدم وجود ردود فعل قابلة للقياس الكمي على النتائج، ودرجة الكفاءة، وغياب سلسلة من الأحداث التي تبلغ ذروتها في أي وقت محدد، وهذا يعني أنه، بالنظر إلى الطبيعة المعقدة لتشابك الترابطات والطبقات الدلالية والنحوية للفضاء السيبراني، فمن الصعب تتبع نتيجة معينة إلى إجراء سببي محدد. لن تكون النتائج دقيقة أو يمكن ملاحظتها دائمًا، نظرًا لأن التأثيرات ليست بالضرورة حركية أو لحظية.[51]

عدم الكشف عن هويته، يُفهم على أنه استحالة الإسناد[52]. وتعتبر الإجراءات المتخذة تجاه جهات فاعلة محددة في أماكن معينة، متأصلة في المجال السيبراني بسبب عمليات الحوكمة وبنية الإنترنت نفسها، إن الأهمية المعطاة للإسناد في الفضاء الإلكتروني ضرورية لأنه من تحديد الجنح تبدأ عملية المساءلة القانونية والسياسية من خلال المطالبة بالمعايير السلوكية المحددة مسبقًا بين الدول.

ومع ذلك، فإن استخدام الوكلاء[53] وغيرها من التقنيات يمكنها إخفاء الهجوم وإسناده في النهاية إلى أطراف ثالثة. في الآونة الأخيرة، ممارسة وكالة المخابرات المركزية لنشر البرامج الضارة14تم الإعلان عن أجزاء من الكود المكتوب باللغتين الروسية والكورية الشمالية. وبالتالي، إذا تم اكتشاف برامج ضارة تابعة لوكالة المخابرات المركزية، فإن الشركة أو الوكالة التي كانت تحقق في الخرق الأمني ​​يمكن أن تسندها عن طريق الخطأ إلى أي شخص تريد وكالة المخابرات المركزية تجريمه.[54]

ويضيف توزيع السلطة إلى حالة عدم اليقين، في حين أن الجهات الفاعلة المتعددة، وليس بالضرورة الجهات الفاعلة التابعة للدولة، قادرة على التأثير على البنية التحتية الأساسية للشبكات، والقدرة على الوصول إلى المعلومات الحساسة ومراقبة أهداف محددة، دون الحاجة إلى تحديد هويتها أو إخضاعها للمساءلة. ويظهر عنصر عدم اليقين بسبب صعوبة إسناد التدفقات المجهولة في الفضاء الإلكتروني، وقد يتسبب ذلك في عواقب مختلفة على العلاقات الدولية، مثل الهجوم المضاد على المعارضين المحتملين، الذين قد لا يكونون بالضرورة مذنبين، مما يؤدي إلى تصعيد غير منضبط للصراع. وفي غياب المسؤولية، تسيء جهات فاعلة مختلفة الجانب المجهول للفضاء السيبراني وتستخدمه لأغراض مختلفة، بما في ذلك كأداة للحماية والهجوم. إن الصعوبات في المساءلة في الطبقة الافتراضية للفضاء السيبراني تؤدي إلى سياق دولي تأملي. وبما أن المساءلة غير موثوقة، يتم استخدام المسؤولية السياقية  أي أنه من المفترض أن الشخص المسؤول هو اللاعب الذي يستفيد من الإجراء. ذلك يشير إلى أن صعوبة تحديد المسؤولية وبالتالي مساءلة الجناة تؤدي إلى انخفاض التكاليف السياسية للهجمات السيبرانية؛ وهذا، جنباً إلى جنب مع انتشار القوة وانتشار الأسلحة السيبرانية، يؤدي إلى عدم الاستقرار في التوازن الهجومي الدفاعي وموقف عدواني متزايد من جانب الجهات الفاعلة السيبرانية.[55]

لذلك، فإن عنصر عدم اليقين يتوافق مع عدد لا يحصى من الجوانب والتقنيات المتعلقة بالفضاء السيبراني والتي تعيق عملية الإسناد وما يترتب على ذلك من مساءلة، وهي حقيقة يمكن أن تؤدي إلى تصعيد الحرب و/أو تجريم أطراف ثالثة. ويرتبط عدم اليقين ارتباطا وثيقا بتوزيع السلطة وجانب الردع الإقليمي في المجال السيبراني، مما يؤدي إلى وضع حيث يمكن لجهات فاعلة متعددة أن تتصرف على مستوى العالم دون أن تخضع للمساءلة عن أفعالها، مما يقوض بشكل فعال عملية المساءلة العالمية.[56]

ثالثاً: الفضاء السيبراني في ضوء العلاقات الدولية

مع الاستخدام الواسع النطاق للمجال السيبراني من قبل المجتمع في القرن الحادي والعشرين، يجب النظر في افتراضات العلاقات الدولية كما تم تناولها في هذا البحث في ضوء الواقع الاجتماعي والتكنولوجي والسياسي الجديد.

إن وصول الفضاء السيبراني كفضاء للقوة يتمتع بخصائص تتخلل المجالات الأخرى يولد تحديات عملية للعلاقات الدولية. في الواقع، نظرًا لأن خصوصيات الفضاء الإلكتروني تسمح بطرق التفاعل بين الجهات الفاعلة التي لم يتم أخذها في الاعتبار من قبل في الوضع الراهن لأبحاث العلاقات الدولية، فمن المحتمل أن تتسبب هذه التحديات في انتكاسات نظرية في هذا المجال. ومن خلال تحليل تأريخ دراسة العلاقات الدولية باعتبار أنها عملية تطورية تتكون من مراحل أو مناقشات أو أحداث تاريخية، والتي تبلغ ذروتها في النهج التاريخي المنهجي المتوافق مع مجال الأشعة تحت الحمراء، والذي يتشكل حتى يومنا هذا من خلال وجهة نظر غربية. ، ترتكز على الروح الرائدة للعلماء الإنجليز والأمريكيين. فكان أحد التأثيرات الرئيسية  على المجتمع العلمي للعلاقات الدولية هو الهيجان الأكاديمي بين المؤلفين لتأسيس نظرياتهم الخاصة باعتبارها النماذج المناسبة للمنح الدراسية. في هذا السياق، نرى أن النموذج الواقعي ظهر باعتباره الأساس الأولي الذي اصطفت معه أو اختلفت معه المناهج النظرية المختلفة، مما أدى إلى إنشاء نماذج جديدة يجب تحديها، والتي تميز التعددية النموذجية للمجال الأكاديمي للعلاقات الدولية.[57] حتى قبل ظهور الفضاء الإلكتروني، كانت وجهات نظر دعاة الاتجاهات النظرية الرئيسية للعلاقات الدولية هي التي تم أخذها في الاعتبار عند تعريفها. ومع تقدم العولمة، فمن الممكن أن ننظر إليها في سياق الفضاء السيبراني، بحيث عندما يتم تحليلها من المنظور النموذجي للعلاقات الدولية، فإن خصوصيات الفضاء السيبراني تتوافق مع مدارس فكرية مختلفة.[58]

إن البروز السياسي الذي يتخذه الفرد في الليبرالية والليبرالية الجديدة يمكن ملاحظتة  في الخطاب من النقطة التي تسمح فيها الإقليمية وانتشار السلطة في الشبكة العالمية للجهات الفاعلة والمجموعات المستقلة بالعمل في المجال السيبراني. ولا يتم هذا من خلال القوة الناعمة وتنظيم المظاهرات وتبادل المثل العليا فحسب ــ كما لاحظنا في الربيع العربي ــ بل بسبب التوزيع الجديد للقوة الصارمة، حيث أصبح بوسع الأفراد استغلال نقاط الضعف الناجمة عن إدخال البنية الأساسية الحيوية في الفضاء السيبراني. وهكذا، في تحليل سريع، فإن النماذج الليبرالية لديها ميل نظري معين لفهم الظاهرة السيبرانية بشكل أكثر شمولية.[59]

ولأنه نموذج أحدث، فإن النهج البنائي هو السائد في الأدبيات المشتركة في علم التحكم الآلي والعلاقات الدولية. تميل وجهة النظر البنائية إلى التركيز على كيفية مساعدة الفضاء الإلكتروني في توسيع نطاق تعريف وتحويل المُثُل، مما يساهم في إحداث تغييرات في الوضع الاجتماعي الراهن . إن عملية النظر إلى الفضاء الإلكتروني وتحديد بعض الأنشطة على أنها تهديدات ليست نتيجة لقرار مادي، بل نتيجة لتفسير ذاتي مشترك للمجال وهكذا، مثل النهج الليبرالي، فإن النهج البنائي يشتمل على النزعة الإقليمية وتعدد الجهات الفاعلة في الفضاء الإلكتروني.[60]

ومع ذلك، في حين أن النماذج النظرية الليبرالية والبنائية على أساس التعاون والمساءلة بين الجهات الفاعلة الدولية، سواء كانت دولة أو غير ذلك، يمكن تحدي الاعتماد على هذا النظام نظرًا لأن الجهات الفاعلة يمكنها التصرف بشكل مجهول في الفضاء الإلكتروني، دون الإسناد الصحيح للأفعال أو توريط المسؤولين عنها في مرحلة ما.[61]

فمن ناحية، يساهم الجانب المعولم واستقلال الفرد في الفهم الليبرالي والبنائي للفضاء السيبراني، على الرغم من أنه يواجه تحديًا حتميًا بمبدأ عدم اليقين؛ ومن ناحية أخرى، فإن المناهج الواقعية التي تقبل الطابع الفوضوي للعلاقات الدولية تميل إلى تقديم استعداد نظري للاعتراف بنفس هذا الطابع الفوضوي في حالة عدم اليقين في الفضاء الإلكتروني.[62]

وتوضح قضية فيروس ستوكسنت وزعزعة استقرار محطات الطاقة النووية الإيرانية قدرة الدولة على استغلال الطبقة الافتراضية من الفضاء الإلكتروني. وبالتالي فإن تهديدات الدولة التقليدية تستخدم إخفاء الهوية في الفضاء الإلكتروني والإقليمية لعبور الحدود افتراضيا، دون أي عواقب قانونية ودبلوماسية، حيث سيكون من الصعب التعرف عليها وتحميلها المسؤولية. ومن هذا المنظور، يتم تقليل تكاليف شن الهجوم بشكل كبير، مما يجعل التوازن الهجومي الدفاعي غير مستقر ويساهم في خلق سياق من العدوان المتزايد في الفضاء الإلكتروني.[63]

إن التركيز الواقعي على الدولة باعتبارها اللاعب الدولي الوحيد، بسبب احتكارها للسلطة، يواجه أيضًا تحديًا في الفضاء السيبراني عند النظر في الآثار الضارة التي يمكن أن يولدها الأفراد، سواء لأغراض سياسية و/أو أيديولوجية و/أو إجرامية. واناكراي[64]  برامج  الفدية – من المفترض أن يتم تطويرها بواسطة شركة مستقلة[65]، لكن المتسللين ذوي الدوافع المالية – انتشروا عبر البنية التحتية الأساسية متعددة البلدان، مما تسبب في أضرار بملايين الدولارات، وتعطيل الخدمات الحيوية في الأساس، تجسيد كيف يمكن للجهات الفاعلة غير الحكومية أن تتصرف على المستوى العالمي وتتسبب في إلحاق الضرر بأصحاب السلطة التقليديين.[66]

إن انتشار التهديدات السيبرانية القادرة على ممارسة القوة الناعمة والصلبة يؤدي إلى تآكل الشعور بالأمان والموثوقية في البنى التحتية والأنظمة المعتمدة على الفضاء السيبراني، مما يؤدي إلى القيمة الاستراتيجية للفضاء السيبراني والحاجة إلى أمنه، كما هو موضح في وثائق الدفاع المذكورة سابقًا .[67]

إن حوادث مثل تلك المذكورة أعلاه وخصائص المجال السيبراني، بشكل عام، تتحدى الاستعدادات النظرية المختلفة للمدارس الفكرية المتعددة للعلاقات الدولية. [68]وفي هذا السياق، تواجه المقاربات القائمة على المفهوم الإقليمي كمصدر لسلطة الدولة تحديًا من خلال التدفقات غير الإقليمية التي تكون فيها الجهات الفاعلة المتعددة، وليس بالضرورة الدولة، قادرة على تحقيق مصالحها. ومن ناحية أخرى، فإن المدارس التي تسترشد بمبادئ التعاون والمساءلة يتم اختبارها بمبدأ عدم اليقين وصعوبة إسناد التأليف في الفضاء الإلكتروني.[69]

ختاماً؛ سعى البحث إلى وضع تصور للفضاء السيبراني من خلال المصادر الأكاديمية والحكومية، وتعزيز رؤية شاملة واستراتيجية لكيفية تحدي هذا المجال الجديد للعلاقات الدولية من خلال  تحليل المفاهيم التقليدية للإقليم، واحتكار الدولة للسلطة، والمساءلة، في ضوء خصوصيات الفضاء السيبراني، التي توضحها عناصر الإقليمية، وتعدد الجهات الفاعلة، وعدم اليقين.

يولد الفضاء السيبراني، باعتباره مجال قوة، تحديات ناشئة عن خصوصياته للمجتمع بشكل عام، مما يتطلب طرقًا جديدة للتفكير والتفاعل في السياق الدولي. ومن أجل التخفيف من هذه التحديات والمساعدة في الفهم العام للظاهرة السيبرانية وتأثيراتها على العلاقات الدولية، يجب إعادة التقييم النظري التحليلي للمبادئ الأساسية للعلاقات الدولية من منظور تحليلي يشمل المجال السيبراني.

أدى ظهور الفضاء السيبراني بانتشاره الحالي إلى  إضعاف بعض مبادئ النظريات الواقعية والليبرالية والبنائية، حتى لو بشكل سطحي و/ أو نتيجة لعصرها. حيث تواجه وجهات النظر البنائية والليبرالية تحديًا حيث تستخدم الجهات الفاعلة – الدولة أو غير ذلك – مبدأ عدم اليقين لتحقيق مصالحها دون مساءلة عن أفعالها، وحسب الرؤية الفوضوية للنهج الواقعي. في المقابل، تتخلل تدفقات طبقة الفضاء الإلكتروني الافتراضي الخصائص الإقليمية الصارمة ومراقبة الحدود التي تميز الواقعية، مما يولد سبلًا جديدة للسلطة لم يتوقعها حتى الآن كبار المنظرين الواقعيين. بالإضافة إلى ذلك، بما أن توزيع السلطة يولد قدرة تشغيلية لعدة جهات فاعلة، فإن المفهوم الواقعي للدولة باعتبارها المالك الوحيد للسلطة قد تم استنزافه.

ومن ناحية أخرى، تستفيد المقاربات الليبرالية والبنائية على وجه التحديد من عمل الجهات الفاعلة المتعددة، التي تتعاون وتساهم في بناء علاقات وعمليات وهويات جديدة على نطاق عالمي، والتي تفضلها التدفقات الرقمية. ومع ذلك، فإن أسس هذه الأساليب على مبادئ المساءلة العالمية يتم تقويضها عندما تلجأ مختلف الجهات الفاعلة إلى مبدأ عدم اليقين السيبراني لتجنب عملية المساءلة.

[1] Aron, Raymond. 1986. Pensar a guerra, Clausewitz: a era européia. Brasília: Universidade de Brasília.p12.

[2] The title comes from the three elements that are part of the analytical tool and is inspired by the Clausewitzian Trinity, summarised as i) violence; ii) chance; iii) subordination of war to politics. For more information, see Clausewitz (1982) and Aron (1986).

[3] Aron, Raymond. 2002. Paz e Guerra entre as nações. 1st Edition. Transl. Sérgio Bath. Brasília: Editora Universidade de Brasília, Instituto de Pesquisa de Relações Internacionais; São Paulo: Imprensa Oficial do Estado de São Paulo.pp.131-132.

[4] It is important to note that the operationalisation of outer space raises theoretical and practical issues similar to cyberspace. However, the subject requires further examination in itself, which would deviate from the paper’s aim. Hence, the term ‘traditional domain’ herein used refers to land, air and sea domains.

[5] Ayres Pinto, Danielle, Riva Sobrado de Freitas and Graciela Pagliari. 2019. ‘Fronteiras virtuais: Um debate sobre segurança e soberania do Estado.’ In Danielle Jacon Ayres Pinto, Maria Freire and Daniel Chaves (eds), Fronteiras Contemporâneas Comparadas: Desenvolvimento, Segurança e Cidadania. Macapá: Editora da Universidade Federal do Amapá, pp. 39-52.

[6] Referred to here as a synonym of violence as in ‘physical intervention of an individual or group against another individual or group (or against oneself)’ and inherent in the power of the state: ‘Violence is a characteristic feature of political power or government power’ (Stoppino 1998: 1291-1293). It is also pertinent to note that the legitimacy of the monopoly of violence by the state has been questioned previously (Bull 2002).

[7] The widely available access to information, global communications and advances due to the digitalisation of aspects of everyday life represent a rupture of previous social, economic and geographical constrains that limited human interactions.

[8] Bossert, Thomas P. 2017. ‘It’s official: North Korea is behind WannaCry.’ The Wall Street Journal [online], 18 December. At https://www.wsj.com/articles/its-official-north-korea-is-behind-wannacry-1513642537 https://www.wsj.com/articles/its-official-north-korea-is-behind-wannacry-1513642537

[9] Birdwell, M Bodine and Robert Mills. 2011. War Fighting in Cyberspace: Evolving Force Presentation and Command and Control. Air University, Maxwell AFB, Al Air Force Research Institute.p8.

[10] Bull, Hedley. 2002. A Sociedade Anárquica. Brasília: Editora Universidade de Brasília.p97.

[11] The 2016 edition of the LBDN was only approved by the National Council in December 2018, as per the legislative decree PDS 137/2018, published in the Official Journal on 17 December 2018.

[12] Ministry of Defence [Brazil]. 2016. Defense White Paper. At https://www.defesa.gov.br/arquivos/2017/mes03/livro-branco-de-defesa-nacional-consulta-publica-12122017.pdf
» https://www.defesa.gov.br/arquivos/2017/mes03/livro-branco-de-defesa-nacional-consulta-publica-12122017.pdf

[13] The Federal Government of Germany. 2016. White Paper 2016: On German Security Policy and the Future of The Bundeswehr. Berlin: Federal Ministry of Defence.

[14] Federal Ministry of the Interior [Germany]. 2011. Cyber Security Strategy for Germany. Berlin: Federal Ministry of the Interior.

[15] The White House. 2017. National Security Strategy of the United States of America. Washington, DC.

[16] The State Council Information Office [China]. 2019. China’s National Defense in the New Era. Beijing, China: Foreign Languages Press Co. Ltd. At http://www.xinhuanet.com/english/download/whitepaperonnationaldefenseinnewera.doc

[17] Castells, Manuel. 2003. A Galáxia Internet: Reflexões Sobre a Internet, Negócios e a Sociedade. Rio de Janeiro: Zahar.p45.

[18] Carr, Edward H. 1981. Vinte Anos de Crise: 1919–1939. Brasília: Editora Universidade de Brasília.p6.

[19] Cepik, Marco, Diego Rafael Canabarro and Thiago Borne. 2014. ‘A securitização do ciberespaço e o terrorismo: uma abordagem crítica.’ In André de Mello Souza, Reginaldo Mattar Nasser and Rodrigo Fracalossi de Moraes (eds), Do 11 de setembro de 2001 à guerra ao terror: reflexões sobre o terrorismo no século XXI. Brasília: IPEA, pp. 161-186.

[20] Choucri, Nazli. 2012. Cyberpolitics in International Relations. Cambridge: MIT Press.p20.

[21] Coelho Neto, Agripino Souza. 2013. ‘Redes e Territórios (Networks and Territories).’ Mercator 12

[22] Diniz, Eugenio. 2016. ‘Breve ensaio sobre Estudos de Defesa como atividade científica.’ Revista Brasileira de Estudos de Defesa 2 (2): 21-28.

[23] Kuhn, Thomas S. 2018. A Estrutura das Revoluções Científicas. 13th Ed. São Paulo: Perspectiva.p 92.

[24] Libicki, Martin C. 2009. Cyberdeterrence and Cyberwar. Santa Monica: Rand Corporation.pp 22-26.

[25] Lobato, Luisa Cruz and Kai Michael Kenkel. 2015. ‘Discourses of cyberspace securitization in Brazil and in the United States.’ Revista Brasileira de Política Internacional 58 (2): 23-43.

[26] Ferreira Neto, Walfredo Bento. 2018. ‘Territorializando o “Novo” e (Re)territorializando os Tradicionais: a cibernética Como Espaço e Recurso de Poder.’ Revista Brasileira de Estudos Estratégicos 4: 85-113.

[27] The logic of zonal territoriality also applies to maritime and air domains in the form of national/international waters and airspace respectively. The spatial domain and its exploration also pose challenges to the zonal logic of territory, a subject that, although relevant, is beyond the scope of this article

[28] Haesbaert, Rogério. 2002. Territórios Alternativos. São Paulo: Editora Contexto.p 165.

[29] Haesbaert, Rogério. 2004. O Mito da Desterritorialização: do ‘Fim dos Territórios’ à Multiterritorialidade. Rio de Janeiro: Bertrand Brasil.p72.

[30] Haesbaert, Rogério. 2007. ‘Território e multiterritorialidade: Um debate.’ GEOgraphia 9 (17): 19-46.

[31] Hildebrandt, Mireille. 2013. ‘Extraterritorial jurisdiction to enforce in cyberspace? Bodin, Schmitt, Grotius in Cyberspace.’ University of Toronto Law Journal 63 (2): 196-224.

[32] Hunker, Jeffrey, Bob Hutchinson and Jonathan Margulies. 2008. Roles and Challenges for Sufficient Cyber-Attack Attribution. Hanover: Dartmouth College, Institute for Information Infrastructure Protection.pp 200-208.

[33] Internetworldstats.com. 2019. World Internet Users Statistics and 2019 World Population Stats. At https://www.internetworldstats.com/stats.htm

[34] Kallberg, Jan. 2016. Strategic Cyberwar Theory – A Foundation for Designing Decisive Strategic Cyber Operations. West Point: Army Cyber Institute, West Point.p 5.

[35] Kallberg, Jan and Thomas S Cook. 2017. ‘The unfitness of traditional military thinking in cyber.’ IEEE Access 5: 8126-8130. At https://ieeexplore.ieee.org/abstract/document/7896576

[36] Kant, Immanuel. 2018. A Paz Perpétua e Outros Opúsculos. Transl. Artur Morão. Lisbon: Leya.p 3.

[37] Kello, Lucas. 2017. The Virtual Weapon and International Order. New Haven: Yale University Press.

[38] It is important to emphasise that cyberspace and internet are not synonyms. Cyberspace is an operational and electromagnetic domain; the internet is a network of computers inserted in this domain (Cepik et al 2014).

[39] Keohane, Robert O and Joseph S Nye Jr. 1987. ‘Power and interdependence revisited.’ International Organization 41 (4): 725-753.

[40] Kremer, Jan-Frederik and Benedikt Müller (eds). 2013. Cyberspace and International Relations: Theory, Prospects and Challenges. Berlin and Heidelberg: Springer.p85

[41] Birdwell (2011) addresses strategic and operational similarities and differences between cyberspace and space domain in more depth.

[42] Krippendorff, Klaus. 2004. Content Analysis: An Introduction to its Methodology, 2nd Ed. Thousand Oaks: Sage Publications.p52.

[43] Kuehl, Daniel T. 2009. ‘From cyberspace to cyberpower: Defining the problem.’ In Franklin D Kramer, Stuart H Starr and Larry K Wentz (eds), Cyberpower and National Security. Washington, DC: National Defense University Press.p 111.

[44] Understood as cybernetic power, that is, one’s ability to obtain the desired effects in and/or through cyberspace (Nye Jr. 2010).

[45] Morgenthau, Hans J. 2003. A Política entre Nações. Brasília: Universidade de Brasilia.p 57-59.

[46] Nye Jr, Joseph S. 2010. Cyber power. Cambridge: Harvard Kennedy School, Belfer Center for Science and International Affairs.p 64.

[47] Office of the Chairman of the Joint Chiefs of Staff [USA]. 2019. DOD Dictionary of Military and Associated Terms. [ebook] Washington, DC. At https://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/dictionary.pdf?ver=2019-08-06-101717-717

[48] Peterson, Andrea. 2014. The Sony Pictures hack, explained. The Washington Post [online], 18 December. At
https://www.washingtonpost.com/news/the-switch/wp/2014/12/18/the-sony-pictures-hack-explained/

[49] Onuf, Nicholas G. 1979. ‘International legal order as an idea.’ American Journal of International Law 73 (2): 244-266.

[50] Raffestin, Claude. 1993. Por uma Geografia do Poder. Transl. Maria Cecília França. São Paulo: Editora Ática.pp 133-138.

[51] Rattray, Gregory J. 2009. ‘An environmental approach to understanding cyberpower.’ In Franklin D Kramer, Stuart H Starr and Larry K Wentz (eds), Cyberpower and National Security. [online]. Washington, DC: National Defense University Press, pp. 253-274. At https://ndupress.ndu.edu/Media/News/Article/1216674/cyberpower-and-national-security/

[52] The concept of responsibility in cyberspace comes from the following perspective: ‘determining the identity or location of an attacker or an attacker’s intermediary’ (Wheeler and Larsen 2003: 1).

[53] Refers to the use of servers located in other countries. Thus, country X can attack and make it look as if the real perpetrators are in country Y, for example. Additionally, it can also imply a larger group (or state) utilising the services of hackers or smaller groups.

[54] Reardon, Robert and Nazli Choucri. 2012. ‘The role of cyberspace in international relations: A view of the literature.’ Paper prepared for the 2012 ISA Annual Convention San Diego, USA, 1 April.pp2-4.

[55] Robertson, Jordan and Michael Riley. 2018. ‘The Big Hack: How China used a tiny chip to infiltrate U.S. companies.’ Bloomberg.com, 4 October. At
 https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies

[56] Santos, Milton. 2002. A Natureza do Espaço: Técnica e Tempo, Razão e Emoção (Vol. 1). São Paulo: Edusp.p 18.

[57] Schmidt, Brian C. 2012. ‘On the history and historiography of International Relations.’ In Walter Carlsnaes, Thomas Risse and Beth A Simmons (eds), Handbook of International Relations. London: SAGE Publications Ltd, pp. 3-22.

[58] Shaheen, Salma. 2014. ‘Offense–defense balance in cyber warfare.’ In Jan-Frederik Kremer and Benedikt Müller (eds), Cyberspace and International Relations. Berlin and Heidelberg: Springer, pp. 77-93.

[59] Sheldon, John B. 2011. ‘Deciphering cyberpower: Strategic purpose in peace and war.’ Strategic Studies Quarterly 5 (2): 95-112.

[60] Souza, Marcelo J L de. 1995. ‘O território: sobre espaço e poder, autonomia e desenvolvimento.’ In Iná Elias de Castro, Paulo Cesar da Costa Gomes and Roberto Lobato Corrêa (eds), Geografia: Conceitos e Temas. 2nd Ed. Rio de Janeiro: Bertrand Brasil, pp. 77-116.

[61] Stoppino, Mário. 2018. ‘Violência.’ In Bobbio, Norberto, Nicola Matteucci, Gianfranco Pasquino, Carmen C Varriale, João Ferreira and Luís Guerreiro Pinto Cacais (eds), Dicionário de Política. 11th Ed. Brasília: Editora Universidade de Brasília, pp. 1291-1298.

[62] Thompson, Mark and Jethro Mullen. 2017. ‘Ransomware: Attack hits 150 countries, Europol says world is in “disaster recovery mode.”’ CNNMoney [online]. At https://money.cnn.com/2017/05/14/technology/ransomware-attack-threat-escalating

[63] Ventre, Daniel (ed). 2013. Cyber Conflict: Competing National Perspectives. Hoboken: John Wiley.pp 97-113.

[64] Malware, which encrypts files on a device and requires a ransom payment for their release.

[65] Although there is a debate regarding a possible involvement of North Korea (Bossert 2017), its attribution is mainly on a cui-bono logic.

[66] Weaver, Nicholas. 2019. The China SuperMicro Hack: About That Bloomberg Report. Lawfare [online], 4 October. At https://www.lawfareblog.com/china-supermicro-hack-about-bloomberg-report

[67] Wendt, Alexander. 1992. ‘Anarchy is what states make of it: The social construction of power politics.’ International Organization 46 (2): 391-425.

[68] Wikileaks. 2019. WikiLeaks – Vault 7: Projects. Wikileaks.org [online]. At https://wikileaks.org/vault7/

[69] Wheeler, David A and Gregory N Larsen. 2003. Techniques for Cyber Attack Attribution (IDA Paper P-3792).: Institute for Defense Analyses.pp17-20.

5/5 - (2 صوتين)

المركز الديمقراطى العربى

المركز الديمقراطي العربي مؤسسة مستقلة تعمل فى اطار البحث العلمى والتحليلى فى القضايا الاستراتيجية والسياسية والاقتصادية، ويهدف بشكل اساسى الى دراسة القضايا العربية وانماط التفاعل بين الدول العربية حكومات وشعوبا ومنظمات غير حكومية.

مقالات ذات صلة

زر الذهاب إلى الأعلى